A1lowing Anonymity in Fair Threshold Decryption

익명성을 제공하는 공평한 그룹 복호화 기법

  • Received : 2010.07.30
  • Accepted : 2010.10.25
  • Published : 2010.12.15

Abstract

A threshold decryption scheme is a multi-party public key cryptosystem that allows any sufficiently large subset of participants to decrypt a ciphertext, but disallows the decryption otherwise. When performing a threshold decryption, a third party is often involved to guarantee fairness among the participants. To maintain the security of the protocol as high as possible, it is desirable to lower the level of trust and the amount of information given to the third party. In this paper, we present a threshold decryption scheme which allows the anonymity of the participants as well as the fairness by employing a semi-trusted third party (STTP) which follows the protocol properly with the exception that it keeps a record of all its intermediate computations. Our solution preserves the security and fairness of the previous scheme and reveals no information about the identities of the participants and the plaintext even though an attacker is allowed to access the storage of the STTP.

그룹 복호화는 다수의 참여자 사이에서 수행되는 공개키 암호 시스템으로 하나의 암호문을 복호화하는데 지정된 수 이상의 참여자가 필요한 암호 시스템이다. 그룹 복호화를 실제 수행할 때에는 참여자의 공평성을 보장하기 위해 흔히 제3자를 도입하는데 이 때 제3자에 대해 필요한 신뢰의 수준 및 제3자에게 제공되는 정보를 줄이는 것이 중요하다. 본 논문에서는 제3자가 프로토콜을 잘 따르지만 중간 정보를 저장할 수 있는 모델(semi-honest model)을 가정하고 이와 같은 제3자(STTP, Semi-Trusted Third Party)를 그룹 복호화 기법에 이용하여 복호화 참여자는 평문을 얻을 수 있지만 STTP는 평문을 알 수 없을 뿐 아니라 복호화 참여자의 익명성도 유지할 수 있는 그룹 복호화 기법을 제안한다. 제안된 기법은 기존 프로토콜의 보안성, 공평성 등의 특징을 모두 유지하고 외부의 공격자가 STTP의 저장소를 볼 수 있는 경우에도 복호화 참여자를 알 수 없는 바람직한 특징을 가진다.

Keywords

References

  1. L. Kissner and D. Song: Privacy-preserving set operations, CRYPTO 2005, volume 3621 of Lecture Notes in Computer Science, pp.241-257, Springer-Verlag, 2005.
  2. R. Cleve: Limits on the security of coin flips when half the processors are faulty(extended abstract), in STOC, pp.364-369, 1986.
  3. J. Hong, J. Kim, J. Kim, M. K. Franklin, K. Park: Fair Threshold Decryption with Semi-Trusted Third Parties, in ACISP 2009, pp.309-326, 2009.
  4. R. Gennaro, S. Halevi, H. Krawczyk, T. Rabin: Threshold RSA for dynamic and ad-hoc groups, In Eurocrypt 2008, LNCS, vol.4965, pp.88-107, Springer, 2008.
  5. P. Fouque, G. Poupard, J. Stern: Sharing decryption in the context of voting of lotteries, Financial Cryptography 2000, 2000.
  6. V. Shoup: Practical threshold signatures, In Eurocrypt 2000, 2000.
  7. B. Pinkas: Fair secure two-party computation, Eurocrypt 2003, 2003.
  8. J. A. Garay, P. D. MacKenzie, M. Prabhakaran, K. Yang: Resource Fairness and Composability of Cryptographic Protocols, TCC 2006.
  9. D. Chaum: Untraceable electronic mail, return addresses, and digital pseudo-nyms, Communications of the ACM, 4(2), February 1982.
  10. G. Danezis, C. Diaz: A Survey of Anonymous Communication Channels, Microsoft Technical Report MSR-TR-2008-35, 2008.
  11. R. Gennaro, S. Jarecki, H. Krawczyk, and T. Rabin: Secure distributed key generation for discrete-log based cryptosystems, J. Cryptology, 20(1):51-83, 2007. https://doi.org/10.1007/s00145-006-0347-3